期刊文献+
共找到173篇文章
< 1 2 9 >
每页显示 20 50 100
基于支持向量机的油气生产复杂系统信息物理攻击识别方法
1
作者 胡瑾秋 张来斌 +1 位作者 李瑜环 李馨怡 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3053-3062,共10页
在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向... 在数据驱动的复杂油气生产系统中,存在故障数据干扰攻击识别的问题,忽视系统内部可能存在的故障数据对攻击检测的影响,则难以及时防御攻击或解决故障。因此,为了提高复杂油气生产系统中信息物理攻击检测的准确性,提出了一种基于支持向量机的无向图联合检测方法。首先,对复杂油气生产系统中的关键传感器拓扑化形成无向图,建立传感器之间的连接关系并捕捉数据交互。然后,利用支持向量机检测传感器系统异常原因,并选择接收站低压泵及接收站储罐系统作为示例验证,前者的准确率、精确度、召回率和F1分数均高于99%,后者F1分数高于99%,其余均高于97%。与传统方法K均值聚类相比,本方法具有更高的准确性、鲁棒性和完整性,有助于防范攻击和生产事故,保障油气生产系统的安全。 展开更多
关键词 安全工程 油气生产复杂系统 信息物理攻击:异常检测 支持向量机
下载PDF
基于贪婪算法的网络通信未知蠕虫检测仿真
2
作者 杨鹏 贺钧 +1 位作者 李卫军 李娟 《计算机仿真》 2024年第4期373-377,共5页
网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方... 网络蠕虫具有智能化和综合网络攻击性,无须计算机使用者干预即可运行的攻击程序或代码,且攻击传播速度较快。计算机防御模型多采用杀毒软件处理蠕虫的检测,但是无法提前防御蠕虫的攻击。因此,提出基于贪婪算法的网络通信未知蠕虫检测方法。通过云安全环境建立蠕虫传播模型,提取未知蠕虫数据特征,采用贪婪算法构建自编码器,降维蠕虫数据特征。利用改进蚁群算法和SVM建立网络攻击检测模型,将降维后蠕虫数据特征输入模型中,完成未知蠕虫的检测。实验结果表明,研究方法的蠕虫检测率更高,且丢包率低于0.5%,主机感染率降低,说明所提方法的应用性能更优。 展开更多
关键词 蠕虫攻击 网络入侵检测 贪婪算法 自编码器 支持向量机
下载PDF
基于向量自回归模型的电网虚假数据注入攻击检测 被引量:1
3
作者 陈将宏 饶佳黎 +1 位作者 李伟亮 胡炀 《电力科学与技术学报》 CAS CSCD 北大核心 2024年第3期1-9,共9页
虚假数据注入攻击(false data injection attack,FDIA)是威胁电网运行安全的主要因素之一,其主要通过攻击电网中的一些通信环节,误导电力系统的状态估计结果,给电网安全运行带来巨大威胁。针对FDIA难以有效检测及电力系统状态估计中过... 虚假数据注入攻击(false data injection attack,FDIA)是威胁电网运行安全的主要因素之一,其主要通过攻击电网中的一些通信环节,误导电力系统的状态估计结果,给电网安全运行带来巨大威胁。针对FDIA难以有效检测及电力系统状态估计中过程噪声与量测噪声两者协方差矩阵非正定问题,将向量自回归(vector auto regression,VAR)模型引入电力系统状态估计,提出一种基于VAR和加权最小二乘法(weighted least squares,WLS)的FDIA检测方法。首先,建立VAR状态估计模型,将量测噪声视为稳定量,只对过程噪声进行估计,解决两者协方差矩阵的非正定问题;其次,分别采用VAR与WLS对电力系统进行状态估计,采用一致性检验与量测量残差检验对2种方法的结果进行检测,以判定是否存在FDIA;最后,IEEE 14节点和IEEE 30节点仿真结果表明,本文所提检测方法能够成功检测到FDIA,且检测成功率较高,从而验证了该方法的可行性及有效性。 展开更多
关键词 虚假数据注入攻击 向量自回归 加权最小二乘法 状态估计 攻击检测
下载PDF
基于HHO-SVM的抗SSDF攻击协作频谱感知方法
4
作者 王全全 顾志豪 +1 位作者 吴城坤 宛汀 《系统工程与电子技术》 EI CSCD 北大核心 2024年第6期2146-2154,共9页
针对认知无线电网络中的频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击问题,提出一种基于哈里斯鹰优化(Harris hawks optimization,HHO)算法和支持向量机(support vector machine,SVM)的抗SSDF攻击协作频谱感知方法... 针对认知无线电网络中的频谱感知数据伪造(spectrum sensing data falsification,SSDF)攻击问题,提出一种基于哈里斯鹰优化(Harris hawks optimization,HHO)算法和支持向量机(support vector machine,SVM)的抗SSDF攻击协作频谱感知方法。首先从报告信息矩阵中提取用于区分次用户(secondary users,SU)类别的特征向量。其次通过HHO算法优化SVM内核参数,通过优化的SVM模型检测恶意SU,提高了在复杂感知环境中对SU分类的准确率。最后根据优化的SVM模型计算获得SU的可信度,并以可信度为权重融合感知数据,进一步加强系统的抗攻击性。仿真结果表明,所提方法能够对不同的SSDF攻击场景实现有效防御,相比现有的方法具有更好的频谱感知性能。 展开更多
关键词 频谱感知 频谱感知数据伪造攻击 支持向量机 加权融合
下载PDF
基于SVM的混凝土抗硫酸盐侵蚀系数预测模型
5
作者 刘亮 赵越 +1 位作者 任文杰 李增浩 《河北工业大学学报》 CAS 2024年第3期71-75,共5页
硫酸盐侵蚀会对混凝土结构造成严重危害,目前工程上以硫酸盐侵蚀下达到规定干湿循环次数时的混凝土抗硫酸盐侵蚀系数作为评价结构抗硫酸盐侵蚀性能的指标。以试验数据和文献数据为样本数据,以水胶比、粉煤灰取代率、矿粉取代率、砂率、... 硫酸盐侵蚀会对混凝土结构造成严重危害,目前工程上以硫酸盐侵蚀下达到规定干湿循环次数时的混凝土抗硫酸盐侵蚀系数作为评价结构抗硫酸盐侵蚀性能的指标。以试验数据和文献数据为样本数据,以水胶比、粉煤灰取代率、矿粉取代率、砂率、减水剂掺量、硫酸盐浓度和干湿循环次数为输入向量,以混凝土抗硫酸盐侵蚀系数为输出向量,利用支持向量机(SVM)建立了混凝土抗硫酸盐侵蚀系数的预测模型。设计了2种容量的样本集,分别计算了SVM模型的预测误差,结果表明:SVM模型可利用较少数量的训练样本很好地预测混凝土抗硫酸盐侵蚀系数,方便实际工程应用。 展开更多
关键词 混凝土 硫酸盐侵蚀 支持向量机 预测模型
下载PDF
山东半岛沿岸海域航行中补给船抗干扰同步控制
6
作者 韩国杰 刘志朋 +2 位作者 巩庆涛 徐丙莲 胡鑫 《鲁东大学学报(自然科学版)》 2024年第2期97-104,共8页
本文研究了山东半岛沿岸海域航行中补给船同步控制问题,并解决网络攻击和干扰补偿引起的增益时变问题。首先,构造了干扰观测器以提供海洋中的时变干扰估计值,构造了自适应律实时更新未知控制参数;其次,通过将干扰观测器与矢量反步技术... 本文研究了山东半岛沿岸海域航行中补给船同步控制问题,并解决网络攻击和干扰补偿引起的增益时变问题。首先,构造了干扰观测器以提供海洋中的时变干扰估计值,构造了自适应律实时更新未知控制参数;其次,通过将干扰观测器与矢量反步技术相结合,设计一种用于同步的抗干扰跟踪控制器;最后,在1∶70比例的补给船模型上进行了仿真模拟。结果表明:抗干扰同步跟踪控制器能够实现补给船与被补给船的同步航行,并保证闭环同步跟踪控制系统中的所有信号全局一致最终有界。 展开更多
关键词 航行补给 同步控制 干扰观测器 网络攻击 矢量反步法
下载PDF
视场角限制下的攻击时间和角度三维矢量制导律设计
7
作者 熊天昊 王长元 +2 位作者 张科 苏雨 郭正玉 《航空兵器》 CSCD 北大核心 2024年第4期49-56,共8页
为了提高导弹精确打击目标的能力,控制攻击时间和攻击角度三维制导问题在实际应用中具有重要的意义。针对这一问题,本文基于三维矢量制导模型提出了一种视场角约束下的攻击时间和攻击角度控制律。首先,通过将平面矢量制导律扩展至三维空... 为了提高导弹精确打击目标的能力,控制攻击时间和攻击角度三维制导问题在实际应用中具有重要的意义。针对这一问题,本文基于三维矢量制导模型提出了一种视场角约束下的攻击时间和攻击角度控制律。首先,通过将平面矢量制导律扩展至三维空间,提出了一种三维矢量攻击角度约束制导律;其次,在上述制导指令的拦截分量中引入剩余时间偏置项,设计了一种在视场角约束下的三维矢量制导律,并进行了稳定性分析。保证导弹能在视场角约束的条件下,以期望的攻击时间和角度击中目标,并且误差均小于0.01;最后,通过数值模拟验证了所设计制导律的正确性和有效性。 展开更多
关键词 导弹 矢量制导律 视场角限制 攻击时间约束 攻击角度约束 耦合非线性
下载PDF
基于遗传算法和支持向量机的XSS攻击检测方法
8
作者 马征 陈学斌 +1 位作者 张国鹏 翟冉 《江苏大学学报(自然科学版)》 CAS 北大核心 2024年第6期686-693,共8页
针对现有基于过滤器、动态分析、静态分析等的解决方案在检测未知XSS攻击方面效果不佳的问题,利用机器学习方法可高效检测出未知XSS攻击的特点,提出一种基于遗传算法和支持向量机的XSS攻击检测模型.通过模糊测试生成XSS攻击预样本,利用... 针对现有基于过滤器、动态分析、静态分析等的解决方案在检测未知XSS攻击方面效果不佳的问题,利用机器学习方法可高效检测出未知XSS攻击的特点,提出一种基于遗传算法和支持向量机的XSS攻击检测模型.通过模糊测试生成XSS攻击预样本,利用遗传算法搜索特征空间,迭代生成最优测试用例,从而扩充数据集、丰富XSS攻击向量库.给出了基于遗传算法和支持向量机的攻击检测模型,确定了XSS测试用例编码规则.进行了适应度函数设计,完成了选择算子、交叉算子、变异算子的设计.从准确率、召回率、误报率和F_(1)值来评价分类器的检测效果,结果表明:该模型准确率达到了99.5%;对比其他检测方法,该检测模型具有更好的检测效果,并且召回率和误报率也有明显改善. 展开更多
关键词 跨站脚本攻击 模糊测试 遗传算法 支持向量机 特征向量化
下载PDF
基于机器学习的网络攻击检测与防御方法研究
9
作者 李永娜 张锐 《信息与电脑》 2024年第1期177-179,共3页
传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法... 传统的网络攻击检测与防御方法存在求解精度低、收敛速度慢、易陷入局部最优解等问题。为提升网络安全技术水平、应对日益突出的非法网络数据攻击现象,文章将提出基于机器学习的网络攻击检测与防御方法,测试模型的性能,结果表明新方法的网络攻击检测与防御效果均显著优于传统方法,具有更好的安全防御效果。 展开更多
关键词 机器学习 支持向量机 网络安全 网络攻击检测 网络攻击防御
下载PDF
基于自编码器和Fisher矢量编码的人脸防伪检测研究 被引量:1
10
作者 周珊珊 赵小超 李哲 《现代电子技术》 北大核心 2024年第13期1-6,共6页
为了应对针对人脸识别系统的欺骗攻击,设计一种基于软件的方法来检测人脸欺骗攻击。首先,从多个颜色通道中随机提取局部视频块并将其向量化,随后训练并使用自编码器将提取的向量进一步编码为局部低维特征;接着,利用这些特征拟合一个高... 为了应对针对人脸识别系统的欺骗攻击,设计一种基于软件的方法来检测人脸欺骗攻击。首先,从多个颜色通道中随机提取局部视频块并将其向量化,随后训练并使用自编码器将提取的向量进一步编码为局部低维特征;接着,利用这些特征拟合一个高斯混合模型;然后,使用Fisher矢量编码将来自同一样本的全部局部低维特征聚合成一个全局特征向量;最后,通过支持向量机对这些全局特征进行分类。在三个标准人脸欺骗数据集上的实验结果证明了该方法的有效性。在IDIAP数据集上的半错误率为0%,在CASIA数据集和MSU数据集上的等错误率分别为3.33%和2.08%。该方法结合自编码器和Fisher矢量编码,在低维特征的情况下取得了较高的性能,可以有效地抵抗人脸识别中基于照片和视频的欺骗攻击。 展开更多
关键词 人脸识别 欺骗攻击 人脸防伪检测 局部采样 自编码器 Fisher矢量编码 特征提取
下载PDF
基于支持向量机的通信网络攻击行为分类检测方法
11
作者 王洁 吕奕飞 《信息与电脑》 2024年第6期41-43,共3页
由于通信网络流量数据具有高维性与复杂性,传统的网络攻击行为检测方法的检测准确率较低。为提高检测准确率,文章提出基于支持向量机的通信网络攻击行为分类检测方法,即使用预处理后的流量数据构建图卷积神经网络模型,提取特征并输入支... 由于通信网络流量数据具有高维性与复杂性,传统的网络攻击行为检测方法的检测准确率较低。为提高检测准确率,文章提出基于支持向量机的通信网络攻击行为分类检测方法,即使用预处理后的流量数据构建图卷积神经网络模型,提取特征并输入支持向量机进行分类,得到最终的攻击行为分类结果。仿真实验结果表明,基于图卷积神经网络的分类检测结果的漏报率仅为0.78%,相较于基于BP神经网络和基于普通卷积神经网络的分类检测方法具有更高的检测精度。 展开更多
关键词 支持向量机 通信网络 攻击行为 分类检测
下载PDF
Web前端组件中的跨站脚本攻击检测算法研究
12
作者 李新荣 谢绍敏 《现代电子技术》 北大核心 2024年第14期30-34,共5页
前端组件涉及多个数据流,包括用户输入、服务器返回的数据等,恶意脚本会隐藏在这些数据流中,且跨站脚本攻击存在变异性和不确定性,导致对其检测困难。因此,提出一种Web前端组件中的跨站脚本攻击检测算法。使用基于网络爬虫的Web前端组... 前端组件涉及多个数据流,包括用户输入、服务器返回的数据等,恶意脚本会隐藏在这些数据流中,且跨站脚本攻击存在变异性和不确定性,导致对其检测困难。因此,提出一种Web前端组件中的跨站脚本攻击检测算法。使用基于网络爬虫的Web前端组件跨站脚本信息抓取模型,抓取不重复冗余的Web前端组件跨站脚本信息;再将所抓取的脚本信息作为多分类支持向量机算法的训练样本。检测之前,在权威Web漏洞提交平台Exploit-db中,提取大规模变形跨站脚本信息样本,使用训练完毕的多分类支持向量机对抓取的脚本信息进行分类和检测。实验结果表明,所提算法对100条反射型跨站脚本攻击、50条存储型跨站脚本攻击、10条DOM型跨站脚本攻击的数据分类结果准确,且分类结果的样本分布中,攻击跨站脚本会按照攻击类型有序分布。 展开更多
关键词 Web前端组件 跨站脚本 攻击检测 网络爬虫 信息抓取 多分类支持向量机
下载PDF
基于矢量量化域相似码字替换的对抗嵌入方法
13
作者 范海菊 秦小娜 李名 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第4期644-659,共16页
为了整合对图像的隐私保护、版权保护、完整性保护,提出一种压缩域基于相似码字替换的对抗嵌入方法.该方法属于对抗攻击和信息隐藏的交叉新领域,将传统对抗攻击方法中人为添加的无意义噪声替换成有意义的秘密信息,使对抗嵌入图像错误分... 为了整合对图像的隐私保护、版权保护、完整性保护,提出一种压缩域基于相似码字替换的对抗嵌入方法.该方法属于对抗攻击和信息隐藏的交叉新领域,将传统对抗攻击方法中人为添加的无意义噪声替换成有意义的秘密信息,使对抗嵌入图像错误分类,防止攻击者在云端海量数据库中通过神经网络分类模型捕获特定类别的图像,实现对图像的隐私保护;而且,可以从对抗嵌入图像中完整提取隐藏的秘密信息,实现对图像的版权保护.该对抗嵌入方法的攻击对象是图像的压缩形式-矢量量化索引,攻击中使用该索引的不同相似码字索引替换嵌入的秘密信息,可以实现在高压缩率情况下对图像的双重保护.使用遗传算法优化相似索引扰动,可以有效地降低真实类别的概率,误导分类模型的输出.实验结果证明,在CIFAR-10测试数据集上,使用三种经典的网络分类模型(Resnet,NIN,VGG16),提出的对抗嵌入方法使90.83%的图像以85.44%的平均置信度被错误分类,且嵌入容量可以达到0.75 bpp. 展开更多
关键词 对抗攻击 神经网络 矢量量化 信息安全
下载PDF
基于KaliLinux的社会工程学入侵及防御研究
14
作者 乔明秋 赵振洲 《信息与电脑》 2023年第17期205-207,共3页
社会工程学是利用人的心理弱点以及制度上的漏洞,在攻击者和被攻击者之间建立信任关系,获得有价值的信息,最终可以通过未经用户授权的路径访问某些敏感数据和隐私数据。基于Kali Linux的社会工程学工具包SEToolkit探究了社会工程学中的... 社会工程学是利用人的心理弱点以及制度上的漏洞,在攻击者和被攻击者之间建立信任关系,获得有价值的信息,最终可以通过未经用户授权的路径访问某些敏感数据和隐私数据。基于Kali Linux的社会工程学工具包SEToolkit探究了社会工程学中的网页攻击,利用虚拟化平台搭建渗透测试环境,对实际攻击环境进行模拟,并提出相应的防御方法。 展开更多
关键词 Kali Linux 社会工程学 SEToolkit 网页攻击
下载PDF
电力系统中数据驱动算法安全威胁分析及应对方法研究 被引量:1
15
作者 刘增稷 王琦 +1 位作者 薛彤 汤奕 《中国电机工程学报》 EI CSCD 北大核心 2023年第12期4538-4553,共16页
随着清洁低碳能源体系的构建以及新型电力系统的发展,高不确定性、强非线性和高维状态/动作空间等特点使得基于模型驱动的电力系统分析与控制方法复杂度急剧提高,无法适应新环境下的准确性和实时性需求,数据驱动方法成为有效的解决方案... 随着清洁低碳能源体系的构建以及新型电力系统的发展,高不确定性、强非线性和高维状态/动作空间等特点使得基于模型驱动的电力系统分析与控制方法复杂度急剧提高,无法适应新环境下的准确性和实时性需求,数据驱动方法成为有效的解决方案。然而数据驱动方法亦存在数据安全、算法安全等内生安全问题,其大规模应用可能将安全风险传导至电力系统控制决策,造成新的跨数据–物理空间安全扰动。该问题尚未引起足够重视,相关研究也正处于起步阶段。该文首先总结了近年来针对能源系统的网络攻击事件和针对互联网/控制领域的数据驱动算法安全威胁事件,对电力系统中数据驱动算法安全风险进行分析;然后对电力系统可能遭受的数据攻击方式进行分类并总结其数学模型,给出3类有效的数据驱动算法攻击场景;进而针对数据驱动算法安全威胁的防御方法研究现状进行了归纳总结,探讨电力系统抵御此类攻击可采取的应对策略;最后,对电力系统中数据驱动算法安全风险分析与防御研究发展趋势进行展望。 展开更多
关键词 数据驱动算法 安全风险 网络攻击 攻击向量注入 对抗攻击 投毒攻击
下载PDF
Enhanced Timestamp Discrepancy to Limit Impact of Replay Attacks in MANETs 被引量:1
16
作者 Aziz Baayer Nourddine Enneya Mohammed Elkoutbi 《Journal of Information Security》 2012年第3期224-230,共7页
Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anyt... Mobile Ad hoc NETworks (MANETs), characterized by the free move of mobile nodes are more vulnerable to the trivial Denial-of-Service (DoS) attacks such as replay attacks. A replay attacker performs this attack at anytime and anywhere in the network by interception and retransmission of the valid signed messages. Consequently, the MANET performance is severally degraded by the overhead produced by the redundant valid messages. In this paper, we propose an enhancement of timestamp discrepancy used to validate a signed message and consequently limiting the impact of a replay attack. Our proposed timestamp concept estimates approximately the time where the message is received and validated by the received node. This estimation is based on the existing parameters defined at the 802.11 MAC layer. 展开更多
关键词 MANET REPLAY attack DENIAL-OF-SERVICE (DoS) 802.11 MAC Layer Network Allocation vector (NAV) Security Countermeasure
下载PDF
针对电池储能系统假数据注入攻击的智能化检测方法研究 被引量:2
17
作者 许爽 刘智颖 +2 位作者 李元诚 王庆乐 李建彬 《中国电机工程学报》 EI CSCD 北大核心 2023年第17期6628-6638,共11页
电池储能系统(battery energy storage systems,BESSs)的假数据注入攻击(false data injection attacks,FDIAs)可以篡改传感器采集的电池测量信息,影响BESSs的荷电状态(state of charge,SOC)估计,从而威胁BESSs的安全与稳定运行。针对... 电池储能系统(battery energy storage systems,BESSs)的假数据注入攻击(false data injection attacks,FDIAs)可以篡改传感器采集的电池测量信息,影响BESSs的荷电状态(state of charge,SOC)估计,从而威胁BESSs的安全与稳定运行。针对电池储能系统SOC估计的FDIAs,搭建了电池等效电路模型,利用扩展卡尔曼滤波(extended kalman filter,EKF)算法进行SOC估计,构造了不同强度的FDIAs,并提出一种基于T2V-Transformer(Time2Vector-Transformer)的FDIAs智能化检测方法。考虑到Transformer位置编码不能提取序列数据的时间特征,所以采用Time2Vector将时间转换为嵌入向量,提取电池数据的时间顺序特征,捕获序列周期性和非周期性特征。实验结果表明,与当前主流的长短期记忆网络(long short term memory,LSTM)自动编码器、Transformer等方法相比,所提方法可以检测出不同强度的电池储能系统FDIAs,并且在用时接近的情况下,具有更高的检测准确率。 展开更多
关键词 电池储能系统 荷电状态估计 假数据注入攻击 Transformer算法 Time2vector向量表示
下载PDF
基于信道指纹的毫米波MIMO系统身份欺骗攻击检测方案
18
作者 杨立君 李明航 +1 位作者 陆海涛 郭林 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4228-4234,共7页
针对毫米波多输入输出系统(MIMO)中的身份欺骗攻击问题,该文提出一种基于信道指纹的攻击检测方案。在波束域中,毫米波信道图样呈现波束的稀疏性和高方向特性,且这种波束域特性与终端位置有极高的相关性。该文将该波束域信道图样作为一... 针对毫米波多输入输出系统(MIMO)中的身份欺骗攻击问题,该文提出一种基于信道指纹的攻击检测方案。在波束域中,毫米波信道图样呈现波束的稀疏性和高方向特性,且这种波束域特性与终端位置有极高的相关性。该文将该波束域信道图样作为一种信道指纹,提出了一种基于信道指纹的身份欺骗攻击检测方案,将欺骗攻击中的终端身份认证问题建模成对其信道指纹的二分类问题,并使用基于监督学习的支持向量机算法求解该分类问题。为获得好的分类效果,基于对信道指纹的数值分析,比较了皮尔逊相关系数、余弦相似度、相关矩阵距离、欧氏距离等相似度指标。根据比较结果,选择最优的指标作为分类特征训练分类模型。仿真结果表明,即使在低信噪比条件下,该方案仍具有高认证准确性和鲁棒性。与现有相关机制相比,攻击检测精度显著提高。 展开更多
关键词 信道指纹 身份欺骗攻击 毫米波 多输入输出 支持向量机
下载PDF
侧信道能量信息测试向量泄漏评估技术
19
作者 郑震 严迎建 刘燕江 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3109-3117,共9页
侧信道能量分析攻击技术以其计算复杂度低和通用性强等优势,给各类密码产品带来了严峻的安全挑战。抗能量分析攻击能力的评估已经成为密码产品安全性测评的重要环节。测试向量泄漏评估(TVLA)是一种基于假设检验的能量信息泄漏评估方法,... 侧信道能量分析攻击技术以其计算复杂度低和通用性强等优势,给各类密码产品带来了严峻的安全挑战。抗能量分析攻击能力的评估已经成为密码产品安全性测评的重要环节。测试向量泄漏评估(TVLA)是一种基于假设检验的能量信息泄漏评估方法,具有简单高效和可操作性强等特点,目前被广泛应用于密码产品的安全性评估实验中。为全面把握TVLA技术机理及研究现状,该文首先对TVLA技术进行了概述,阐述了其实现原理并介绍了其实施过程,紧接着对特定和非特定两种TVLA的优势与不足进行了对比,随后参考已有研究,对TVLA的局限性进行了深入分析和归纳,在此基础上重点介绍并分析了已有的TVLA的改进方法,最后对TVLA未来可能的发展方向进行了展望。 展开更多
关键词 安全评估 侧信道 能量分析攻击 测试向量评估
下载PDF
基于线性判别分析的模幂掩码模板攻击方法 被引量:1
20
作者 韩绪仓 陈波涛 +2 位作者 曹伟琼 陈华 李昊远 《电子学报》 EI CAS CSCD 北大核心 2023年第11期3024-3032,共9页
掩码在模幂安全实现中被广泛采用,其抵抗侧信道分析的能力已被充分证明.本文发现模乘运算中读操作数的功耗将泄露操作数的地址,进而提出了一种基于线性判别分析的模板攻击方法,可对模幂掩码实现进行攻击.相比以往基于操作数的泄露,读操... 掩码在模幂安全实现中被广泛采用,其抵抗侧信道分析的能力已被充分证明.本文发现模乘运算中读操作数的功耗将泄露操作数的地址,进而提出了一种基于线性判别分析的模板攻击方法,可对模幂掩码实现进行攻击.相比以往基于操作数的泄露,读操作数的功耗泄露将不受掩码的影响,对常见的带掩码防护的模幂实现仍有效.本文提出的方法首先将测试向量泄露检测技术应用于泄露特征提取,降低了无关点对攻击的影响;然后将线性判别分析扩展用于对曲线的分类和降维,提升了曲线的类可分离性.最后,本文以硬件模幂掩码实现为实验对象,通过实验验证了基于读取操作数的泄露分布在整个模乘运算中,且对不同类型模乘分类的准确率可达到99.98%. 展开更多
关键词 指数掩码 模幂掩码 模板攻击 线性判别分析 泄露检测 操作数读取
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部